#bugbounty #pentest #practice
Много годноты для багхантеров в одном плейлисте: https://proglib.io/w/4af08cad
Много годноты для багхантеров в одном плейлисте: https://proglib.io/w/4af08cad
#security
Объединяем open source инструмент CrowdSec и Docker Compose для защиты приложений в контейнерах, что позволяет:
✔️ Автоматически закрывать скомпрометированным IP-адресам доступ к нашим контейнерным сервисам
✔️ Вручную добавлять/удалять и проверять решения о запрете
✔️ Отслеживать поведение CrowdSec (с помощью cli и дашбордов)
https://proglib.io/w/ec12e509
Объединяем open source инструмент CrowdSec и Docker Compose для защиты приложений в контейнерах, что позволяет:
✔️ Автоматически закрывать скомпрометированным IP-адресам доступ к нашим контейнерным сервисам
✔️ Вручную добавлять/удалять и проверять решения о запрете
✔️ Отслеживать поведение CrowdSec (с помощью cli и дашбордов)
https://proglib.io/w/ec12e509
Хабр
Обеспечиваем безопасность стеков Docker Compose с помощью CrowdSec
В этой статье рассказывается, как объединить CrowdSec и Docker Compose для защиты приложений, заключенных в контейнеры. Это позволит нам:автоматически закрывать скомпрометированным IP-адресам доступ к...
#security #cloud
Hacking Kubernetes (2021)
Авторы: Andrew Martin, Michael Hausenblas
Книга представляет собой практическое руководство по безопасности Kubernetes с учетом угроз. В каждой главе исследуется архитектура конкретного компонента и возможные настройки по умолчанию, а затем рассматриваются известные атаки и уязвимости.
Вы изучите абстрактную модель угроз распределенной системы, выполняющей произвольные рабочие нагрузки, а затем перейдете к подробной оценке каждого компонента безопасной системы Kubernetes.
И главное — авторы делятся передовой конфигурацией, которая поможет вам защитить кластеры от кибератак.
Скачать
Hacking Kubernetes (2021)
Авторы: Andrew Martin, Michael Hausenblas
Книга представляет собой практическое руководство по безопасности Kubernetes с учетом угроз. В каждой главе исследуется архитектура конкретного компонента и возможные настройки по умолчанию, а затем рассматриваются известные атаки и уязвимости.
Вы изучите абстрактную модель угроз распределенной системы, выполняющей произвольные рабочие нагрузки, а затем перейдете к подробной оценке каждого компонента безопасной системы Kubernetes.
И главное — авторы делятся передовой конфигурацией, которая поможет вам защитить кластеры от кибератак.
Скачать
Telegram
Книги для программистов (reserved)
Hacking Kubernetes (2021)
Авторы: Andrew Martin, Michael Hausenblas
Авторы: Andrew Martin, Michael Hausenblas
#security
Несколько полезных советов и приемов, которые позволят сделать ваше SSH-соединение безопаснее.
https://proglib.io/w/9e9a2281
Несколько полезных советов и приемов, которые позволят сделать ваше SSH-соединение безопаснее.
https://proglib.io/w/9e9a2281
ZeroSec - Adventures In Information Security
Locking Down SSH - The Right Way
A little guide for locking down a VPS or similar to ensure your SSH connection is as secure as can be.
#security #hacktivity
Эксперты центра противодействия кибератакам Solar JSOC и отдела расследования киберинцидентов Solar JSOC CERT собрали и проанализировали ВПО в январе – сентябре 2021 года. Вот что у них получилось.
https://proglib.io/w/b83a5940
Эксперты центра противодействия кибератакам Solar JSOC и отдела расследования киберинцидентов Solar JSOC CERT собрали и проанализировали ВПО в январе – сентябре 2021 года. Вот что у них получилось.
https://proglib.io/w/b83a5940
Хабр
Кого только не встретишь в инфраструктуре: с какими семействами ВПО мы чаще всего имели дело в этом году
Годы идут, а ВПО остается основной головной болью кибербезопасников. Мы недавно считали: почти 40% хакерских атак происходит именно с помощью вредоносного ПО. Одни вирусы даже не успевают попасть в...
#pentest #bugbounty #security
Тред в Твиттере на тему Trusted Types в jQuery 4.0.0 и того, как они могут защитить от DOM XSS.
https://proglib.io/w/258241a1
Тред в Твиттере на тему Trusted Types в jQuery 4.0.0 и того, как они могут защитить от DOM XSS.
https://proglib.io/w/258241a1
Twitter
koto
jQuery 4.0.0 supports Trusted Types github.com/jquery/jquery/… (thanks, @m_gol 👏👏👏) and this integration exemplifies _why_ Trusted Types can stop DOM XSS in a way other approaches can't. Let me explain (thread).
#pentest
Записи мастер-классов на тему тестирования на проникновение от SANS Offensive Operations.
https://proglib.io/w/bd312306
Записи мастер-классов на тему тестирования на проникновение от SANS Offensive Operations.
https://proglib.io/w/bd312306
www.sans.org
Offensive Operations Training & Certifications | SANS Institute
Offensive Operations training at SANS institute - Learn more about our courses & certifications offered both live and online or sign up for one of our offensive operations webcasts
#security #pentest
Справочник по безопасности Active Directory, в котором вы увидите:
✔️ Руководства Microsoft по корпоративной безопасности
✔️ Информацию о текущих угрозах корпоративным сетям и их устранении
✔️ Советы по проектированию и настройке Active Directory, а также по использованию PowerShell в среде Active Directory
https://proglib.io/w/810c0ea1
Справочник по безопасности Active Directory, в котором вы увидите:
✔️ Руководства Microsoft по корпоративной безопасности
✔️ Информацию о текущих угрозах корпоративным сетям и их устранении
✔️ Советы по проектированию и настройке Active Directory, а также по использованию PowerShell в среде Active Directory
https://proglib.io/w/810c0ea1
#news
Подборка секурных новостей от Jet CSIRT / «Лаборатории Касперского» и киберинцидентов Acronis.
Подборка секурных новостей от Jet CSIRT / «Лаборатории Касперского» и киберинцидентов Acronis.
Хабр
ТОП-3 ИБ-событий недели по версии Jet CSIRT
Сегодня в ТОП-3 — крупнейшая DDoS-атака на Azure, новый криптомайнер, нацеленный на Huawei Cloud, и новая программа-вымогатель. Новости собирал Никита Комаров, аналитик центра мониторинга и...
Привет! На связи Библиотека программиста.
Чтобы устроиться на хорошую работу и прокачать личный бренд, нужно уметь доносить мысли и рассказывать о проектах. Не у всех получается с ходу, особенно в тексте.
Неделю назад мы запустили на Степике бесплатный курс для всех, кто интересуется написанием статей об информационных технологиях. Уже доступны первые два модуля курса, готовим ещё пять.
🎓 Про что курс. Рассказываем, как собирать материал, конструировать внятный текст, делать авторскую редактуру, иллюстрировать и распространять статьи. Всё это с большим количеством примеров, иллюстраций и тестов для самоконтроля.
⛳️ Цель курса: научить программистов писать интересные и занятные тексты о собственных проектах и профессиональных интересах. Для прохождения курса опыт написания публикаций значения не имеет.
Ссылка на курс: https://stepik.org/101672
Чтобы устроиться на хорошую работу и прокачать личный бренд, нужно уметь доносить мысли и рассказывать о проектах. Не у всех получается с ходу, особенно в тексте.
Неделю назад мы запустили на Степике бесплатный курс для всех, кто интересуется написанием статей об информационных технологиях. Уже доступны первые два модуля курса, готовим ещё пять.
🎓 Про что курс. Рассказываем, как собирать материал, конструировать внятный текст, делать авторскую редактуру, иллюстрировать и распространять статьи. Всё это с большим количеством примеров, иллюстраций и тестов для самоконтроля.
⛳️ Цель курса: научить программистов писать интересные и занятные тексты о собственных проектах и профессиональных интересах. Для прохождения курса опыт написания публикаций значения не имеет.
Ссылка на курс: https://stepik.org/101672
Stepik: online education
Статьи для IT: как объяснять и распространять значимые идеи
Для тех, кто любит качественные IT-публикации и хочет научиться интересно писать о программировании и собственных IT-проектах
#security #blueteam
Обзор правил YARA: изучение инструмента исследования вредоносного ПО
Перевод обзорной статьи, в которой разбираются:
- Принцип действия правил YARA
- Примеры использования правил YARA
- Полезные факты о YARA
- Создание правил YARA
https://proglib.io/w/6d51a52c
Обзор правил YARA: изучение инструмента исследования вредоносного ПО
Перевод обзорной статьи, в которой разбираются:
- Принцип действия правил YARA
- Примеры использования правил YARA
- Полезные факты о YARA
- Создание правил YARA
https://proglib.io/w/6d51a52c
Хабр
Обзор правил YARA: изучение инструмента исследования вредоносного ПО
Правила YARA используются для классификации и идентификации образцов вредоносных программ путем создания описаний их семейств на основе текстовых или двоичных шаблонов. Сегодня мы разберем: Принцип...
#security #cloud
Чек-лист для проверки безопасности Kubernetes-кластера.
https://proglib.io/w/7bd35920
Чек-лист для проверки безопасности Kubernetes-кластера.
https://proglib.io/w/7bd35920
GitHub
kubernetes-security-checklist/README-RU.md at main · Vinum-Security/kubernetes-security-checklist
Kubernetes Security Checklist and Requirements - All in One (authentication, authorization, logging, secrets, configuration, network, workloads, dockerfile) - Vinum-Security/kubernetes-security-che...
#security #bugbounty
Фундаментальные основы Cross-Origin Resource Sharing (CORS) + площадка для практики.
https://proglib.io/w/66435354
Фундаментальные основы Cross-Origin Resource Sharing (CORS) + площадка для практики.
https://proglib.io/w/66435354
Jakearchibald
How to win at CORS
The 'how' and 'why' of CORS, from start to finish.
#tools #guide
Подробные инструкции о том, как сделать атаки с помощью Turbo Intruder максимально быстрыми.
https://proglib.io/w/0944476b
Подробные инструкции о том, как сделать атаки с помощью Turbo Intruder максимально быстрыми.
https://proglib.io/w/0944476b
PortSwigger Research
Turbo Intruder: Embracing the billion-request attack
Automated web application attacks are terminally limited by the number of HTTP requests they can send. It's impossible to know how many hacks have gone off the rails because you didn't quite manage to
Пытаетесь разобраться в математике для Data Science самостоятельно? С преподавателями из МГУ & proglib.academy эффективнее!
Наш онлайн-курсе идеально подходит к поступлению в ШАД или Computer Science.
За 5 месяца вы освоите все необходимые навыки, которые необходимы, чтобы стать специалистом в Data Science.
Чему вы научитесь?
— усвоите основные математические концепции, достаточные для изучения машинного обучения и искусственного интеллекта;
— подготовитесь к математической части поступления в Школу анализа данных Яндекса, поскольку программа курса полностью ею соответствует;
— поймете, как применить знания математики в алгоритмах машинного обучения, поскольку в курсе они разбираются.
Вас ждет программа разработанная преподавателями ВМК МГУ, которая поможет разобраться в сложных темах и прокачать практику в удобном формате.
Оставьте заявку, чтобы узнать о курсе подробнее и присоединиться к группе по спец.цене: https://proglib.io/w/1739f725
Наш онлайн-курсе идеально подходит к поступлению в ШАД или Computer Science.
За 5 месяца вы освоите все необходимые навыки, которые необходимы, чтобы стать специалистом в Data Science.
Чему вы научитесь?
— усвоите основные математические концепции, достаточные для изучения машинного обучения и искусственного интеллекта;
— подготовитесь к математической части поступления в Школу анализа данных Яндекса, поскольку программа курса полностью ею соответствует;
— поймете, как применить знания математики в алгоритмах машинного обучения, поскольку в курсе они разбираются.
Вас ждет программа разработанная преподавателями ВМК МГУ, которая поможет разобраться в сложных темах и прокачать практику в удобном формате.
Оставьте заявку, чтобы узнать о курсе подробнее и присоединиться к группе по спец.цене: https://proglib.io/w/1739f725
#hacking #pentest #bugbounty
Мало кто знает, но Top Ten Web Hacking Techniques ведётся с 2006 года.
https://proglib.io/w/b118890d
Мало кто знает, но Top Ten Web Hacking Techniques ведётся с 2006 года.
https://proglib.io/w/b118890d
GitHub
GitHub - irsdl/top10webseclist: Top Ten Web Hacking Techniques List
Top Ten Web Hacking Techniques List. Contribute to irsdl/top10webseclist development by creating an account on GitHub.
#practice #pentest #bugbounty
Totally Insecure Web Application Project (TIWAP)
Если чешутся руки и не терпитсячто-то поломать попрактиковаться в практике этичного взлома веб-приложений, используйте предназначенные для этого проекты вроде TIWAP. Проект фокусируется на 20 веб-уязвимостях, каждая из которых имеет 3 уровня сложности.
https://proglib.io/w/9d159d92
Totally Insecure Web Application Project (TIWAP)
Если чешутся руки и не терпится
https://proglib.io/w/9d159d92
#tools #guide #OSINT
Руководство по работе с theHarvester — простым инструментом для автоматизации OSINT.
https://proglib.io/w/7b2532fd
Руководство по работе с theHarvester — простым инструментом для автоматизации OSINT.
https://proglib.io/w/7b2532fd
#security
Разработчик из PVS-Studio рассказывает о реализации категории A9 OWASP Top Ten 2017 в анализаторе (в предварительной версии OWASP 2021 она превратилась в A6), посвящённой использованию компонентов с известными уязвимостями, то есть таких компонентов, для которых есть соответствующая запись в базе CVE.
https://proglib.io/w/dd7af3d0
Разработчик из PVS-Studio рассказывает о реализации категории A9 OWASP Top Ten 2017 в анализаторе (в предварительной версии OWASP 2021 она превратилась в A6), посвящённой использованию компонентов с известными уязвимостями, то есть таких компонентов, для которых есть соответствующая запись в базе CVE.
https://proglib.io/w/dd7af3d0
Хабр
OWASP Top Ten и Software Composition Analysis (SCA)
Категория A9 из OWASP Top Ten 2017 (ставшая A6 в OWASP Top Ten 2021) посвящена использованию компонентов с известными уязвимостями. Для её покрытия в PVS-Studio разработчикам придётся превратить...
#CVE #pentest #bugbounty
Исследователь делится методологией поиска уязвимостей нулевого дня.
https://proglib.io/w/62277356
Исследователь делится методологией поиска уязвимостей нулевого дня.
https://proglib.io/w/62277356